В рубрику "Тема номера" | К списку рубрик | К списку авторов | К списку публикаций
Комппексная защита информации — словосочетание сегодня едва ли не самое злободневное на отечественном рынке информационной безопасности. Вот почему мы решили в этот раз сделать его темой номера. Часто приходится слышать об однобокости защиты компаний от потенциальных угроз. При этом не всегда ясно, ЧТО ИМЕННО вкладывается в понятие «комплексность»? Дабы прояснить ситуацию, мы предложили членам нашего Экспертного совета, представляющим крупнейшие потребительские структуры рынка, ответить в рамках означенной темы на три вопроса. Их мнение и легло в основу ряда статей. Для повышения всесторонности освещения темы мы дополнили сказанное опытом зарубежных специалистов. Надеемся, что совокупность суждений признанных авторитетов позволит нам понять, что такое КЗИ сегодня и каких составляющих не хватает рынку, чтобы ее обеспечить, Вопросы, которые мы задали экспертам, представителям компаний-потребителей СрЗИ:
Михаил Левашов, главный специалист
по защите информации ОАО «МГТС», эксперт
журнала «Information Security / Информационная безопасность»
1. В настоящее время среди .специалистов по информационной безопасности (ИБ) формируется понимание комплексной системы И Б как состояния информационной защищенности предприятия. Таковое складывается путем реализации вопросов ИБ:
На предприятии должны быть разработаны и реализованы правила использования информационных ресурсов, в том числе для локальных, территориально распределенных (на больших предприятиях, расположенных в разных зданиях, городах) вычислительных сетей. Эти правила включают в себя инструкции по эксплуатации рабочих мест, по использованию аутентификационных данных, удаленного доступа и т.д. Важно иметь четкую и безопасную систему модернизации информационных ресурсов. Действия пользователей (своих и чужих) в информационной системе обязаны контролироваться.
Необходимо реализовать систему ответственности персонала за нарушения правил ИБ. Ни одно нарушение не должно оставаться безнаказанным.
На предприятии следует периодически проводить как внутренний, так и внешний аудит безопасного использования информационных ресурсов.
В качестве основы всех политик ИБ предлагаю принять международные, национальные и корпоративные стандарты IT-безопасности.
Система ИБ должна непрерывно развиваться и совершенствоваться. После достижения базового уровня ИБ необходимо переходить к противодействию глубинным информационным угрозам, присущим информационным системам конкретного предприятия (отрасли).
2. К сожалению, ответ — отрицательный. То есть я не знаю ни одной фирмы, которая была бы в состоянии построить комплексную систему ИБ. Более того, не назову и нескольких фирм, которые путем кооперации могли бы создать подобную систему! Отмечу лишь то обстоятельство, что многие заявляют о такой услуге. Однако при более внимательном рассмотрении эти утверждения оказываются несостоятельными! Вместе с тем существует достаточное (для потенциальных потребителей) количество фирм, которые способны реализовать важнейшие этапы защиты информации. Это, например, «Инфо-системы Джет», предоставляющие услуги по оценке информационных рисков и построению различных информационных схем с элементами защиты. Продукты этой фирмы с маркой «Дозор» могут проводить содержательный анализ Интернет-контента и электронной почты, устанавливая ограничения по различным параметрам этих объектов. Фирма «АМТ-групп», специализировавшаяся на внедрении сетевых технологий, относительно недавно и достаточно успешно начала заниматься также их защитой. Отечественная компания «Крипто Про» является признанным авторитетом в деле проектирования и создания инфраструктур открытых ключей. Известные мировые лидеры в сфере информационных технологий (Cisco Systems, CA и другие) занимают ведущие позиции в области систем межсетевого экранирования, а также детектирования и предотвращения сетевых атак.
3. Первое, что не удается сделать внешним (по отношению к предприятию) фирмам, — это обеспечить выявление не «базовых», а глубинных рисков, которые могут открыться исследователю лишь при серьезном знании и длительном тестировании конкретных информационных систем предприятия.
Второй сложный для «рынка» вопрос — формирование и внедрение на предприятии «безопасной» корпоративной культуры и этики, включая тематику социальной инженерии.
Третье, чего не достает «рынку», — разработки некоторых из перечисленных выше юридических вопросов, связанных с ИБ.
Четвертая проблема — стыковка технических методов защиты информации с организационно-административными, юридическими, культурно-этическими. В качестве примера стоит назвать комплексное решение по реализации процедуры аутентификации пользователя в информационной системе с помощью таких весьма полезных устройств, как токены. В частности, не совсем понятно, где должны сотрудники (особенно женщины) хранить эти устройства при оставлении рабочего места?!
Данный перечень сложных (либо неудобных) для «рынка» вопросов нетрудно продолжить, однако в уже названных темах видны зачатки принципиального конфликта между «рынком» и потребителями комплексных услуг. Значительная часть этих противоречий лежит в области «стыковки» сложных содержательных программно-аппаратных средств защиты информации, которые выгодно и удобно продавать, с организационно-техническими, административными, юридическими, культурно-этическими вопросами. А ведь без последних немыслима комплексная система ИБ, даже если они неудобны и невыгодны для продаж. Причем «продавцы» должны быть хорошо осведомлены о существующих проблемах (которые в последнее время активно обсуждаются на различных форумах), однако «воз и ныне там!».
Комплексный подход к обеспечению информационной безопасности
Светлана Белялова, менеджер по информационной
безопасности ЗАО «Райффайзенбанк-Австрия»,
эксперт
журнала «Information Security/Информационная безопасность»
В основе комплексного подхода к информационной безопасности лежит программа, определяющая стратегический подход к построению архитектуры информационной безопасности в целом для компании. Эта программа подкрепляется адекватными техническими и организационными мерами. Поддержка руководства необходима для обеспечения жизнеспособности проекта, утверждения его статуса и значимости.
Нужна система
Программу безопасности компании составляют следующие компоненты:
Содействие реализации программы информационной безопасности и контроль за ее выполнением в масштабах компании осуществляет независимое подразделение, находящееся в прямом подчинении у руководства компании.
Обеспечение безопасности техническими средствами достигается внедрением целого класса продуктов, доступных сейчас на соответствующем сегменте рынка. В то время как мониторинг и управление сетевыми устройствами реализуется такими продуктами, как CiscoWorks и HP OpenView, для осуществления задач безопасности на клиентских рабочих станциях могут быть использованы комплексные решения на базе MS Windows MOM и SMS. Централизованное управление доступом пользователей успешно выполняется с помощью Cisco Secure Access Control Server.
Отдельный класс продуктов служит для обнаружения атак, еще один — для фильтрации почтовых сообщений, с помощью третьего исследуется Интернет-трафик. Нельзя не упомянуть антивирусные средства и антиспам-решения, накопители и анализаторы оперативных лог-файлов разных устройств, криптографию, смарт-карты и многие другие средства, призванные гарантировать IT-безопасность.
Чтобы управлять событиями
Ясно прослеживается необходимость в общей системе управления угрозами безопасности. Посредством обработки сообщений от различных источников информации, находящихся на большинстве устройств компании, она способна собирать данные и анализировать события в режиме реального времени, сигнализировать о возможных инцидентах и отображать путь распространения атаки. Наличие универсального агента, умеющего интерпретировать сообщения различных производителей и приложений (Cisco, CheckPoint, Nokia, HP, Oracle, Squid, Apache, McAfee и других) либо настраиваемого на сбор информации, существенно облегчило бы жизнь администраторам безопасности компаний.
В этом классе заслуживают особого внимания продукты Cisco, такие как Cisco monitoring, analysis and response system (MARS) и CiscoWorks Security Information Management Solution (SIMS). Известна общая подобласть действия этих продуктов.
MARS представляет собой программно-аппаратный комплекс, в большей степени ориентированный на сети, построенные на базе устройств Cisco. Однако в качестве источников сбора информации он поддерживает также устройства других производителей, межсетевые экраны, антивирусные средства. Отличительной особенностью является возможность автоматической блокировки атаки.
Область действия SIMS шире. Это централизованная и масштабируемая система управления событиями безопасности, основанная на сборе информации со значительного количества устройств и базирующаяся на внутренних механизмах анализа и корреляции событий безопасности. Наличие универсального агента позволяет свести воедино информацию с большинства доступных на настоящий момент устройств безопасности и средств защиты информации. К недостаткам SIMS относятся высокая стоимость и ориентация на крупные распределенные сети, где актуально удаленное управление событиями безопасности. Установка и настройка подобного продукта без привлечения специалистов крайне затруднительна.
Безусловно, на рынке присутствуют и другие продукты подобного класса.
Владислав Мяснянкин, начальник отдела
защиты информации ОАО «Банк СЕВЕРНАЯ КАЗНА»,
эксперт журнала «Information Security / Информационная безопасность»
Нам разрешается слыть невеждами, мистиками,
суеверными дураками.
Нам одно не разрешается: недооценить
опасность. И если в нашем доме вдруг завоняло
серой, мы просто обязаны
предположить,
что где-то рядом объявился черт с рогами,
и принять
соответствующие
меры вплоть до организации производства святой воды в промышленных масштабах.
А. и Б. Стругацкие, «Волны гасят ветер»
1. Во-первых, система защиты информации должна быть действительно «комплексной», то есть равнопрочно обеспечивающей защиту по всем направлениям. Не секрет, что довольно часто при построении систем наблюдается перекос в сторону безопасности периметра — ставится межсетевой экран и средства криптографической защиты каналов, в то время как вопросам возможных злоупотреблений со стороны законных пользователей системы уделяется недостаточно внимания. Во-вторых, поскольку защита информации не является самоцелью - это только средство поддержания непрерывности бизнеса — системе надлежит быть экономически адекватной. Сказанное означает, что:
2. В каждом конкретном слу-чае набор элементов для построения системы защиты будет неодинаковым. На мой взгляд, он включает:
Все вышеперечисленное нуждается в дополнении адекватным набором организационных мер.
3. Очевидна потребность в высокопроизводительных и удобных в эксплуатации VPN. Актуальны HSM (Host Security Module) и смарт-карты, аппаратно поддерживающие российские криптоалгоритмы.
Игорь Химченко, начальник отдела
информационной безопасности ОАО «ГМК «Норильский никель»,
эксперт журнала «Information Security /Информационная безопасность»
1. Понятие «комплексная система защиты информации» можно рассматривать с точки зрения системного анализа. Мне представляется, что как таковой, комплексной (одной) системы защиты информации не существует. И любые попытки сложить стену (систему) из разных кирпичиков (средств) — да еще, чтобы стена была не просто выложенными в ряд кирпичами (суммой их общего количества), а обладала другим, общим свойством, не равным простой сумме составляющих, — обречены на неудачу.
2. Как правило, все продукты и решения отражают взгляд их создателей на роль и место этих самых продуктов на рынке.
Кроме этого, организации, выстраивающие у себя систему защиты информации с целью повышения эффективности организации бизнес-процессов, имеют различные масштабы, структуру и стиль управления. С учетом всего вышесказанного построение наилучшей (по критерию эффективность / стоимость) системы защиты информации для множества организаций вряд ли возможно.
Тем не менее есть признанные лидеры, которые не только производят отдельные устройства, но и предлагают комплексные, системные решения.
3. Потребители должны, прежде всего, определиться: каким для каждого из них является оптимальный подход к построению системы защиты информации?
Что защищать и зачем защищать? А затем уже — как защищать?
Покупатели не всегда знают, что лучше выбрать (то есть как потратить меньше денег для достижения аналогичного результата). На мой взгляд, на российском рынке не хватает квалифицированных консультантов, которые играли бы роль буфера между потребителями и удовлетворяющими их потребности производителями.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2005